962.某公司的网络管理员小A需要对Linux主机进行服务启动管理,以下哪一选项的服务不能禁用?
A. auditd
B. daytime-udp
C. echo
D. chargen-udp
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000a.html
点击查看答案
1065.以下关于IPv6安全性的描述,错误的是哪一项?
A. IPv6地址丰富,对其进行地址扭描攻击较困难
B. IPv6集成了IPsec安全加密机制
C. IPv6没有广播地址,可以避免攻击者利用广播风暴对网络进行攻击
D. 使用IPv6可以降低应用层攻击的安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700009.html
点击查看答案
83.针对DNS授权服务器发起的DNS Request Flood,如果采用TC源验证时,客户端设备不支持使用TCP发送DNS请求,该如何验证客户端身份?
A. 使用载荷检查
B. 使用DNS被动模式
C. 使用302重定向
D. 使用CHAME
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700011.html
点击查看答案
453.以下华为云WAF的哪一 个功能用于攻击逃逸防御?
A. 网页篡改检查
B. 多重编码智能分析
C. OWASP威胁检查
D. 敏感信息检查
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700021.html
点击查看答案
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
A. 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B. 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。
C. 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。
D. 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案
190.以下对于安全目标职责分离原因的描述,正确的是哪一项?( )
A. 帮助公司员工做他们擅长的工作。
B. 为了避免人员合谋损害公司利益。
C. 避免安全人员个人的更改波及到其他人。
D. 可以帮助提升员工的工作效率。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700023.html
点击查看答案
372.下列哪几项属于防火墙上用户认证支持的服务器类型?
A. NTP服务器
B. NAS服务器
C. RADIUS服务器
D. SecureID服务器
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001b.html
点击查看答案
816.随着电子商务、网上银行、电子政务的盛行,WEB服务器承载的业务价值越来越高,WEB服务器所面临的安全威胁也随之增大,针对WEB应用层的防御成为必然趋势,WAF (WebApplicationFirewall,WEB应用防火墙)产品开始流行起来。如图所示,该防火墙采用透明代理的部署模式,关于WAF采用透明代理的部署模式,以下哪一选项的描述是错误的?
A. 从WEB客户端的角度看,WEB客户端仍然是直接访问服务器,感知不到WAF的存在
B. 该代理工作在路由转发模式而非网桥模式
C. 对网络的改动最小,可以实现零配置部署
D. 需要为WAF的转发接口配置IP地址以及路由
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700020.html
点击查看答案
95.以下关于网络诱捕技术功能的描述,正确的是哪几项?
A. 网络诱捕技术能够自动感知ARP-MISS并实现诱捕。
B. 网络诱捕技术能够自动感知不存在IP并实现诱捕。
C. 网络诱捕技术能够自动感知不存在MAC地址并实现诱捕。
D. 网络诱捕技术能够自动感知开放端口并实现诱捕。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000b.html
点击查看答案
44.以下哪些设备可以和态势感知技术联动感知内网态势?
A. Agile-controller DCN
B. FireHunter
C. VSCAN
D. SecoManager
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000d.html
点击查看答案